首页 理论教育 Cain工具实施ARP欺骗-《网络安全防范项目教程》

Cain工具实施ARP欺骗-《网络安全防范项目教程》

时间:2023-11-26 理论教育 版权反馈
【摘要】:图1-39 选择要嗅探的网卡图1-40 扫描网段上的所有主机的MAC地址图1-41 扫描网段上的所有主机MAC地址的结果4)进入APR页面,左边的框里添加要进行ARP欺骗的主机地址,在右边的框里选择那台主机的网关。图1-46 抓包3.如何判断正在遭受ARP攻击上面介绍的ARP欺骗攻击不会造成网络阻塞,但却会发生泄密,接下来介绍解决的办法。包,后面又变成了“Request time out”包,则表明该计算机正在遭受持续不断的ARP攻击。

Cain工具实施ARP欺骗-《网络安全防范项目教程》

1.在虚拟机上安装“Cain&Abel”软件

在虚拟机上安装“Cain&Abel”。双击“ca_setup.exe”文件,开始安装,安装接近结束时,会提示需要安装“WinPcap 4.0”,选择“Install”,开始安装WinPcap 4.0。

2.运行“Cain&Abel”软件

1)运行Cain&Abel。双击桌面上的“Cain”图标,打开Cain&Abel的管理界面,单击管理界面中的“Start/Stop Sniffer”图标启用嗅探,如图1-38所示,开始抓包。

978-7-111-48532-2-Chapter01-38.jpg

图1-38 启用嗅探

2)选择要嗅探的网卡,如图1-39所示。

3)扫描网段上的所有主机的MAC地址,如图1-40所示。其结果如图1-41所示。

978-7-111-48532-2-Chapter01-39.jpg

图1-39 选择要嗅探的网卡

978-7-111-48532-2-Chapter01-40.jpg

图1-40 扫描网段上的所有主机的MAC地址

978-7-111-48532-2-Chapter01-41.jpg

图1-41 扫描网段上的所有主机MAC地址的结果

4)进入APR页面,左边的框里添加要进行ARP欺骗的主机地址,在右边的框里选择那台主机的网关。如图1-42所示。

5)最后启用APR,如图1-43所示。

978-7-111-48532-2-Chapter01-42.jpg(www.xing528.com)

图1-42 进入APR页面

978-7-111-48532-2-Chapter01-43.jpg

图1-43 启用APR

这时,APR会向那台主机及其网关发送ARP响应,告诉它们APR主机的MAC地址(e9:9a:1a)就是响应的MAC地址,如图1-44所示。

978-7-111-48532-2-Chapter01-44.jpg

图1-44 发送欺骗的ARP响应

6)再查看目标主机的ARP表,如图1-45所示。可以看到,网关的MAC地址已经变成了APR主机的MAC地址,而不是路由器的MAC地址(71:7b:a0),说明欺骗成功。

978-7-111-48532-2-Chapter01-45.jpg

图1-45 ARP欺骗成功

这样,APR主机会拦截主机到网关或网关到主机的数据包,使它们先经过APR主机,再转发给对端,这样就可以在APR主机上进行抓包,查看它们间的通信内容、密码等资料。如图1-46所示。

978-7-111-48532-2-Chapter01-46.jpg

图1-46 抓包

3.如何判断正在遭受ARP攻击

上面介绍的ARP欺骗攻击不会造成网络阻塞,但却会发生泄密,接下来介绍解决的办法。判断是否存在第一种ARP攻击的方法比较简单,步骤如下。

持续ping不能访问的IP地址。在出现问题计算机(虚拟机1)的DOS窗口中输入“ping 192.168.1.200-t”,用来测试网络的连通性;“192.168.1.200”是不能正常通信的计算机(这里是真实机),实际工程中换成不能访问的同一网段的目标计算机的IP地址。如果正在遭受ARP攻击,屏幕将会提示“Request time out”。

在受害计算机(虚拟机1)上开启另外一个DOS窗口,输入“arp-d”,arp是一个DOS命令,能解析出IP地址对应的网卡MAC地址,-d用来清除本机缓存的所有IP和MAC地址的对应。如果发现Step 1中的窗口的内容变成持续的“Reply from……”,则表示曾遭受过ARP攻击,现在已经正常了;如果仅出现了一个“Reply from……”包,后面又变成了“Request time out”包,则表明该计算机正在遭受持续不断的ARP攻击。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈